Gerencia o CSR para Certificados da terceira e transfira Certificados acorrentados ao WLC

Tamanho: px
Começar a partir da página:

Download "Gerencia o CSR para Certificados da terceira e transfira Certificados acorrentados ao WLC"

Transcrição

1 Gerencia o CSR para Certificados da terceira e transfira Certificados acorrentados ao WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Certificados acorrentados Apoio para o certificado acorrentado Níveis do certificado Etapa 1. Gerencia um CSR Opção A. CSR com OpenSSL Opção B. CSR Generated pelo WLC Etapa 2. Obtenha o certificado assinado Opção A: Obtenha o arquivo Final.pem de sua empresa CA Opção B: Obtenha o arquivo Final.pem de CA da terceira Etapa 3 CLI. Transfira o certificado da terceira ao WLC com o CLI Etapa 3 GUI. Transfira o certificado da terceira ao WLC com o GUI Troubleshooting Informações Relacionadas Introdução Este documento descreve como gerar uma solicitação de assinatura de certificado (CSR) a fim obter um certificado da terceira e como transferir um certificado acorrentado a um controlador do Wireless LAN (WLAN) (WLC). Pré-requisitos Requisitos Antes que você tente esta configuração, você deve ter o conhecimento destes assuntos: Como configurar o WLC, o Access point de pouco peso (REGAÇO), e o cartão do cliente Wireless para a operação básica Como usar o aplicativo do OpenSSL Infraestrutura de chave pública e Certificados digitais Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware:

2 Cisco 5508 WLC que executa a versão de firmware Pedido do OpenSSL para Microsoft Windows Ferramenta do registro que é específica ao Certification Authority (CA) da terceira As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Certificados acorrentados Um certificate chain é uma sequência dos Certificados, onde cada certificado na corrente é assinado pelo certificado subsequente. A finalidade de um certificate chain é estabelecer uma corrente da confiança de um certificado de peer a um certificado de CA confiado. CA responde pela identidade no certificado de peer quando a assina. Se CA é um que você confia, que está indicado pela presença de uma cópia do certificado de CA em seu diretório do certificado de raiz, este implica-o pode confiar o certificado de peer assinado também. Frequentemente, os clientes não aceitam os Certificados porque não foram criados por CA conhecido. O cliente indica tipicamente que a validez do certificado não pode ser verificada. Este é o caso quando o certificado é assinado por CA intermediário, que não está sabido ao navegador cliente. Nesses casos, é necessário usar um certificado SSL ou um grupo acorrentado do certificado. Apoio para o certificado acorrentado O controlador permite o certificado do dispositivo ser transferido como um certificado acorrentado para a autenticação da Web. Níveis do certificado Nível 0 - Uso somente de um certificado de servidor no WLC Nível 1 - Uso de um certificado de servidor no WLC e em um certificado de raiz de CA Nível 2 - Uso de um certificado de servidor no WLC, em um único certificado intermediário de CA, e em um certificado de raiz de CA Nível 3 - Uso de um certificado de servidor no WLC, em dois Certificados intermediários de CA, e em um certificado de raiz de CA O WLC não apoia Certificados acorrentados mais do que 10KB em tamanho no WLC. Contudo, esta limitação foi removida na versão WLC e mais tarde. Nota: Os Certificados acorrentados são apoiados para a autenticação da Web somente; não são apoiados para o certificado do Gerenciamento. Os Certificados da autenticação da Web podem ser qualquens um: Acorrentado Soltado Gerado automaticamente Nota: Na versão 7.6 e mais recente WLC, somente os Certificados acorrentados são

3 apoiados no WLC para a autenticação da Web. Para obter informações sobre de como usar Certificados soltados no WLC, para consultar para gerar o CSR para Certificados da terceira e para transferir soltou Certificados ao WLC. Este documento discute como instalar corretamente um certificado acorrentado do Secure Socket Layer (SSL) a um WLC. Etapa 1. Gerencia um CSR Há duas maneiras de gerar um CSR. Manualmente com OpenSSL (a única maneira possível no software WLC pre-8.3) ou utilização do WLC próprio para gerar o CSR (disponível após ). Opção A. CSR com OpenSSL Nota: A versão 58 e mais recente de Chrome não confia o Common Name do certificado apenas e exige o nome alternativo sujeito a também esta presente. A seguinte seção explicará como adicionar campos SAN ao OpenSSL CSR que é uma exigência nova para este navegador. Termine estas etapas a fim gerar um CSR com OpenSSL: 1. Instale e abra o OpenSSL. Em Microsoft Windows, à revelia, openssl.exe é ficado situado em C:\ > no OpenSSL > no escaninho. Nota: A versão do OpenSSL é a versão recomendada para liberações velhas WLC; contudo, até à data da versão 7.5, o apoio para a versão 1.0 do OpenSSL igualmente foi adicionado (refira a identificação de bug Cisco CSCti apoio da necessidade para os Certificados gerados usando o v1.0 do OpenSSL) e é a versão recomendada a usar-se. O OpenSSL 1.1 trabalhos igualmente foi testado e trabalha grande em 8.x e em umas liberações mais atrasadas WLC. 2. Encontre seu arquivo de configuração do OpenSSL e faça uma cópia dela a fim editá-la para este CSR. Edite a cópia para adicionar as seguintes seções: 3. [req] req_extensions = v3_req [ v3_req ] # Extensions to add to a certificate request basicconstraints = CA:FALSE keyusage = nonrepudiation, digitalsignature, keyencipherment subjectaltname [alt_names] DNS.1 = server1.example.com DNS.2 = mail.example.com

4 4. DNS.3 = DNS.4 = DNS.5 = mx.example.com DNS.6 = support.example.comas linhas em acima corajoso não estavam atuais nem foram comentadas em nossa versão do OpenSSL do laboratório, pode variar extremamente segundo o sistema operacional e a versão do OpenSSL. Nós salvar esta versão modificada da configuração como openssl-san.cnf para este exemplo. Emita este comando a fim gerar um CSR novo: OpenSSL>req -new -newkey rsa:1024 -nodes -keyout mykey.pem -out myreq.pem -config opensslsan.cnf Nota: Os WLC apoiam um tamanho chave máximo de 2,048 bit. 5. Depois que você emite o comando, há uma alerta para alguma informação: nome do país, estado, cidade, e assim por diante. Forneça a informação requerida. Nota: É importante que você fornece o Common Name correto. Assegure-se de que o nome de host que é usado para criar o certificado (Common Name) combine a entrada de nome de host do Domain Name System (DNS) para o endereço IP de Um ou Mais Servidores Cisco ICM NT da interface virtual no WLC e que o nome existe no DNS também. Também, depois que você faz a mudança à relação do IP virtual (VIP), você deve recarregar o sistema para que esta mudança tome o efeito. Aqui está um exemplo: OpenSSL>req -new -newkey rsa:1024 -nodes -keyout mykey.pem -out myreq.pem -config opensslsan.cnf Loading 'screen' into random state - done Generating a 1024 bit RSA private key writing new private key to 'mykey.pem' You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:CA Locality Name (eg, city) []:San Jose Organization Name (eg, company) [Internet Widgits Pty Ltd]:ABC Organizational Unit Name (eg, section) []:CDE Common Name (eg, YOUR name) []:XYZ.ABC Address []:Test@abc.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []:Test123 An optional company name []:OpenSSL> 6. Você pode verificar o CSR (especialmente para o SAN atribui a presença) com req do OpenSSL - texto - noout - no csrfilename 7. Depois que você fornece todos os detalhes exigidos, dois arquivos estão gerados: uma chave privada nova que inclua o nome mykey.pemum CSR que inclua o nome myreq.pem

5 Opção B. CSR Generated pelo WLC Se seu WLC executa a versão de software ou mais atrasado, mais opção segura (e o mais fáceis demasiado) são usar o WLC para gerar o CSR. A vantagem é que a chave está gerada no WLC e nunca sae do WLC; assim é exposto nunca no mundo exterior. A partir de agora, este método não reserva configurar o SAN no CSR que pôde conduzir às edições com determinados navegadores que exige a presença de um atributo SAN. Algum CA reserva introduzir campos SAN no tempo de assinatura, assim que é uma boa ideia verificar com seu CA. Nota: Se você executa o comando da geração csr e não instala o certificado resultante ainda, seu WLC será completamente inacessível no HTTPS na repartição seguinte, porque o WLC usará a chave recentemente gerada CSR depois que a repartição mas não tem o certificado que vai com ela. A fim gerar um CSR para a autenticação da Web, incorpore este comando: O certificate generate CSR-webauth do >config (WLC) SEJA tac Cisco mywebauthportal.wireless.com tac@cisco.com de Bruxelas do BR -----COMECE O PEDIDO DO CERTIFICADO----- MIICqjCCAZICAQAwZTELMAkGA1UECAwCQlIxETAPBgNVBAcMCEJydXNzZWxzMQ4w DAYDVQQKDAVDaXNjbzEMMAoGA1UECwwDVEFDMSUwIwYDVQQDDBxteXdlYmF1dGhw b3j0ywwud2lyzwxlc3muy29tmiibijanbgkqhkig9w0baqefaaocaq8amiibcgkc AQEAnssc0BxlJ2ULa3xgJH5lAUtbd9CuQVqqf2nflh+V1tu82rzTvz38bjF3g+MX JiaBbKMA27VJH1J2K2ycDMlhjyYpH9N59T4fXvZr3JNGVfmHIRuYDnCSdil0ookK FU4sDwXyOxR6gfB6m+Uv5SCOuzfBsTz5bfQ1NlZqg1hNemnhqVgbXEd90sgJmaF2 0tsL0jUhbLosdwMLUbZ5LUa34mvufoI3VAKA0cmWZh2WzMJiaI2JpbO0afRO3kSg x3xdkzir7z9a8rk6xd8rwdlx0tcmfwdwvckmdgh7tw+ba1cujjimzkt6oojfgogu ynkgyefrrbn+wkddc6c55bxerwidaqaboaawdqyjkozihvcnaqelbqadggebab0k ZvEpAafoovphlcXIElL2DSwVzjlbd9u7T5JRGgqri1l9/0wzxFjTymQofga427mj 5dNqlCWxRFmKhAmO0fGQkUoP1YhJRxidu+0T8O46s/stbhj9nuInmoTgPaA0s3YH tddwgjmv2asnrouv9obnu3wr6rqtkdx/cntsrg5yuftwovf9irnl9lku6pza69xd YHPLnD2ygR1Q+3Is4+5Jw6ZQAaqlPWyVQccvGyFacscA7L+nZK3SSITzGt9B2HAa PQ8DQOaCwnqt2efYmaezGiHOR8XHOaWcNoJQCFOnb4KK6/1aF/7eOS4LMA+jSzt4 Wkc/wH4DyYdH7x5jzHc= -----TERMINE O PEDIDO DO CERTIFICADO----- A fim gerar um CSR para o webadmin, o comando muda mal: O certificate generate CSR-webadmin do >config (WLC) SEJA tac Cisco mywebauthportal.wireless.com tac@cisco.com de Bruxelas do BR Nota: O CSR está imprimido no terminal depois que você incorpora o comando. Não há nenhuma outra maneira de recuperá-lo; não é possível transferi-lo arquivos pela rede do WLC nem é possível salvar o. Você deve copiar/pasta ele a um arquivo em seu computador depois que você incorpora o comando. A chave gerada fica no WLC até que o CSR seguinte esteja gerado (a chave overwritten assim). Se você nunca tem que mudar o hardware WLC mais tarde (RMA), você não poderá reinstalar o mesmo certificado que uma chave e um CSR novos terão que ser gerados no WLC novo.

6 Você então tem que ceder este CSR a sua autoridade de assinatura da terceira ou a seu Public Key Infrastructure (PKI) da empresa. Etapa 2. Obtenha o certificado assinado Opção A: Obtenha o arquivo Final.pem de sua empresa CA Este exemplo apresenta somente uma empresa existente CA (Windows Server 2012 neste exemplo) e não cobre as etapas para estabelecer a partir do zero Windows Server CA. 1. Vai a sua página de CA do enteprrise no navegador (geralmente <CA-ip>/certsrv) e clica o pedido um certificado. 2. Pedido do certificado avançado do clique. 3. Incorpore o CSR que você obteve do WLC ou do OpenSSL. Na lista de drop-down do molde de certificado, escolha o servidor de Web.

7 4. Clique o botão de rádio codificado Base Se o certificado transferido é do tipo PKCS7 (.p7b), a seguir você precisa de convertê-lo ao PEM (no exemplo abaixo nós transferimos o certificate chain como o nome de arquivo "Allcerts.p7b"): OpenSSL pkcs7 - print_certs - em All-certs.p7b - para fora All-certs.pem 6. Combine neste exemplo, é nomeado All-certs.pem ) os Certificados do certificate chain (com a chave privada que você gerou junto com o CSR (a chave privada do certificado do dispositivo, que é mykey.pem neste exemplo) se você foi com opção A (isto é, você usou o OpenSSL para gerar o CSR), e salvar o arquivo como final.pem. Se você gerou o CSR diretamente do WLC (opção B) você pode saltar esta etapa. Emita estes comandos no aplicativo do OpenSSL a fim criar os arquivos All-certs.pem e final.pem:

8 openssl>pkcs12 -export -in All-certs.pem -inkey mykey.pem -out All-certs.p12 -clcerts -passin pass:check123 -passout pass:check123 openssl>pkcs12 -in All-certs.p12 -out final.pem -passin pass:check123 -passout pass:check123 Nota: Neste comando, você deve incorporar uma senha para os parâmetros - passin e - passout. A senha que é configurada para - parâmetro do passout deve combinar o parâmetro do certpassword que é configurado no WLC. Neste exemplo, a senha que é configurada para - passin e - os parâmetros do passout são check123. Final.pem é o arquivo que você deve transferir ao WLC se você seguiu a opção A. CSR com OpenSSL. Se você seguiu a opção B. CSR gerada pelo WLC próprio, a seguir All-certs.pem é o arquivo que você deve transferir ao WLC. A próxima etapa é transferir este arquivo ao WLC. Nota: Se a transferência de arquivo pela rede do certificado ao WLC falha, pode-se ser que você não tenha a corrente inteira no arquivo PEM. Refira etapa 2 da opção B (obtenha o final.pem de uma 3ª parte CA) abaixo para ver como deve olhar como. Se você vê somente um certificado no arquivo, a seguir você necessidade de transferir manualmente todos os arquivos do intermediário e de certificado CA raiz e de adicioná-los (pela pasta da cópia simples) ao arquivo para criar a corrente. Opção B: Obtenha o arquivo Final.pem de CA da terceira 1. A cópia e cola a informação CSR em toda a ferramenta do registro de CA. Depois que você submete o CSR a CA da terceira, CA da terceira digitalmente assina o certificado e envia para trás a corrente de certificado assinado através do . No caso dos Certificados acorrentados, você recebe a corrente inteira dos Certificados de CA. Se você tem somente um certificado intermediário como neste exemplo, você recebe estes três Certificados de CA: Raiz certificate.pemcertificate.pem intermediáriodispositivo certificate.pemnota: Certifiquese de que o certificado é Apache-compatível com criptografia do algoritmo de mistura segura 1 (SHA1). 2. Uma vez que você tem todos os três Certificados, copie e cole os índices de cada arquivo do.pem em um outro arquivo nesta ordem: openssl>pkcs12 -export -in All-certs.pem -inkey mykey.pem -out All-certs.p12 -clcerts -passin pass:check123 -passout pass:check123 openssl>pkcs12 -in All-certs.p12 -out final.pem -passin pass:check123 -passout pass:check Salvar o arquivo como All-certs.pem.

9 4. Combine o certificado All-certs.pem com a chave privada que você gerou junto com o CSR (a chave privada do certificado do dispositivo, que é mykey.pem neste exemplo) se você foi com opção A (isto é, você usou o OpenSSL para gerar o CSR), e salvar o arquivo como final.pem. Se você gerou o CSR diretamente do WLC (opção B) você pode saltar esta etapa. Emita estes comandos no aplicativo do OpenSSL a fim criar os arquivos All-certs.pem e final.pem: openssl>pkcs12 -export -in All-certs.pem -inkey mykey.pem -out All-certs.p12 -clcerts -passin pass:check123 -passout pass:check123 openssl>pkcs12 -in All-certs.p12 -out final.pem -passin pass:check123 -passout pass:check123 Nota: Neste comando, você deve incorporar uma senha para os parâmetros - passin e - passout. A senha que é configurada para - parâmetro do passout deve combinar o parâmetro do certpassword que é configurado no WLC. Neste exemplo, a senha que é configurada para - passin e - os parâmetros do passout são check123.final.pem é o arquivo que você deve transferir ao WLC se você seguiu a opção A. CSR com OpenSSL. Se você seguiu a opção B. CSR gerada pelo WLC próprio, a seguir All-certs.pem é o arquivo que você deve transferir ao WLC. A próxima etapa é transferir este arquivo ao WLC. Nota: SHA2 é apoiado igualmente. A identificação de bug Cisco CSCuf20725 é um pedido para o apoio SHA512. Etapa 3 CLI. Transfira o certificado da terceira ao WLC com o CLI Termine estas etapas a fim transferir o certificado acorrentado ao WLC com o CLI: 1. Mova o arquivo final.pem para o diretório padrão em seu servidor TFTP. 2. No CLI, emita estes comandos a fim mudar os ajustes da transferência: 3. >transfer download mode tftp >transfer download datatype webauthcert >transfer download serverip <TFTP server IP address> >transfer download path <absolute TFTP server path to the update file> >transfer download filename final.pem Incorpore a senha para o arquivo do.pem de modo que o sistema operacional possa decifrar a chave e o certificado SSL. >transfer download certpassword password Nota: Seja a certo que o valor para o certpassword é o mesmo que - senha do parâmetro do passout que foi ajustada na etapa 4 (ou 5) da geração uma seção CSR. Neste exemplo, o certpassword deve ser check123. Se você tinha escolhido a opção B (isto é, use o WLC próprio para gerar o CSR) que você pode deixar a placa do campo do certpassword. 4. Emita o comando transfer download start a fim ver os ajustes actualizados. Incorpore então y no alerta a fim confirmar os ajustes atuais da transferência e começar a transferência do

10 certificado e da chave. Aqui está um exemplo: (Cisco Controller) >transfer download start Mode... TFTP Data Type... Site Cert TFTP Server IP TFTP Packet Timeout... 6 TFTP Max Retries TFTP Path.../ TFTP Filename... final.pem This might take some time. Are you sure you want to start? (y/n) y TFTP EAP Dev cert transfer starting. Certificate installed. Reboot the switch to use new certificate. 5. Recarregue o WLC para que as mudanças tomem o efeito. Etapa 3 GUI. Transfira o certificado da terceira ao WLC com o GUI Termine estas etapas a fim transferir o certificado acorrentado ao WLC com o GUI: 1. Copie o certificado final.pem do dispositivo ao diretório padrão em seu servidor TFTP. 2. Escolha o AUTH da Segurança > da Web > o CERT a fim abrir a página do certificado da autenticação da Web. 3. Verifique a caixa de verificação do certificado da transferência SSL a fim ver o certificado da transferência SSL dos parâmetros do servidor TFTP. 4. No campo do endereço IP de Um ou Mais Servidores Cisco ICM NT, incorpore o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor TFTP.

11 5. No campo do caminho de arquivo, entre no caminho de diretório do certificado. 6. No campo de nome de arquivo, dê entrada com o nome do certificado. 7. No campo de senha do certificado, incorpore a senha que foi usada para proteger o certificado. 8. Clique em Apply. 9. Depois que a transferência está completa, escolha comandos > repartição > repartição. 10. Se alertado para salvar suas mudanças, clique a salvaguarda e recarregue-a. 11. Clique a APROVAÇÃO a fim confirmar sua decisão para recarregar o controlador. Troubleshooting O que levantará muito provavelmente um problema é a instalação do certificado no WLC. A fim pesquisar defeitos, para abrir uma linha de comando no WLC e para entrá-la debugar transferência que todos permitem e terminam então o procedimento do certificado da transferência. (Cisco Controller) >transfer download start Mode... TFTP Data Type... Site Cert TFTP Server IP TFTP Packet Timeout... 6 TFTP Max Retries TFTP Path.../ TFTP Filename... final.pem

12 This might take some time. Are you sure you want to start? (y/n) y TFTP EAP Dev cert transfer starting. Certificate installed. Reboot the switch to use new certificate. Você precisa de verificar o formato do certificado e o encadeamento então. Recorde que os WLC mais tarde do que a versão 7.6 exigem a corrente inteira a estam presente, assim que você não pode somente transferir arquivos pela rede seu certificado WLC apenas. A corrente até a obrigação da CA raiz esta presente no arquivo. Informações Relacionadas Gerar CSR para certificados de terceiros e fazer o download de certificados desencadeados para o WLC Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS) Solicitação de assinatura de certificado wireless do sistema de controle (WCS) (CSR) instalada em um exemplo de configuração do servidor Linux Suporte Técnico e Documentação - Cisco Systems

Manual de Comandos Úteis OpenSSL para Certificados Digitais

Manual de Comandos Úteis OpenSSL para Certificados Digitais Manual de Comandos Úteis OpenSSL para Certificados Digitais Sistemas: Microsoft Windows XP Microsoft Windows VISTA Microsoft Windows 7 Microsoft Windows Server 2003 Microsoft Windows Server 2008 Linux

Leia mais

Instrução para gerar CSR com OpenSSL

Instrução para gerar CSR com OpenSSL Instrução para gerar CSR com OpenSSL Sistemas Operacionais: Windows 2000 Server; Windows 2003 Server; Windows 2008 Server. Outubro/2010 Proibida a reprodução total ou parcial. Todos os direitos reservados

Leia mais

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento

Leia mais

Manual de Comandos Úteis OpenSSL para Certificados Digitais gerados com chave 2048 sha256

Manual de Comandos Úteis OpenSSL para Certificados Digitais gerados com chave 2048 sha256 Manual de Comandos Úteis OpenSSL para Certificados Digitais gerados com chave 2048 sha256 Sistemas Operacionais: Windows Vista Windows 7 32 / 64 bits Microsoft Windows 2003 Server Microsoft Windows 2008

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

Instrução para Gerar CSR no OpenSSL SHA256

Instrução para Gerar CSR no OpenSSL SHA256 Instrução para Gerar CSR no OpenSSL SHA256 Sistemas: Windows Vista Windows 7 32 / 64 bits Microsoft Windows 2003 Server Microsoft Windows 2008 Server Outubro/2015 Proibida a reprodução total ou parcial.

Leia mais

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital.

Este documento demonstra como configurar o Cisco VPN Client 3.x para obter um certificado digital. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o VPN Client Verificar Troubleshooting Informações Relacionadas Introdução Este documento demonstra como configurar

Leia mais

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados

Leia mais

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. ID do Documento: 118838 Atualizado em: março 17, 2015 Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. Transferência PDF Imprimir Feedback Produtos Relacionados Certificate

Leia mais

OpenSSL - Gerando CSR SHA256

OpenSSL - Gerando CSR SHA256 OpenSSL - Gerando CSR SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução...3 Configurações mínimas...3 O que é CSR?...4 Gerando chave privada e CSR SHA256...5

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA Verificar Versão de Anyconnect promova/downgrade Troubleshooting

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft

Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração do servidor de DHCP de Microsoft Instalação automática nos controladores do Wireless LAN (WLC) com exemplo da configuração

Leia mais

de um certificado SSL na IPBrick.

de um certificado SSL na IPBrick. Certificados SSL na IPBrick iportalmais 4 de Julho de 2013 1 Introdução O presente documento pretende guiá-lo através do processo de geração e instalação de um certificado SSL na IPBrick. 2 Geração Certificado

Leia mais

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Processo de autenticação

Leia mais

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo

Leia mais

Importando Certificados SSL ao perfilador NAC

Importando Certificados SSL ao perfilador NAC Importando Certificados SSL ao perfilador NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Tarefas principal: Instale o certificado Duas opções Opção 1: Use o conjunto

Leia mais

Exercício: Criando Certificados Digitais com o OpenSSL

Exercício: Criando Certificados Digitais com o OpenSSL IFPB Disciplina: Segurança de Redes Professor: Dênio Mariz Exercício: Criando Certificados Digitais com o OpenSSL Preparativos iniciais Usaremos a ferramenta OpenSSL para gerar um par de chaves pública

Leia mais

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração alternativa SCE da corrente Instale ou promova SCOS e PQI Promova SCOS e PQI com GUI Promova SCOS com CLI Promova PQI com

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados. Índice Introdução Pré-requisitos Requisitos FQDN, DNS, e domínios Componentes Utilizados Informações de Apoio Configurar Diagrama da configuração Certificados assinados Certificados do aplicativo da configuração

Leia mais

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac

Leia mais

Configurar o Balanceamento de carga agressivo do cliente

Configurar o Balanceamento de carga agressivo do cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Balanceamento de carga agressivo do cliente Verificar Informações Relacionadas Introdução Este documento fornece

Leia mais

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação de navegador Instalação de Mozilla A instalação do

Leia mais

Índice. Introdução. Razões possíveis para a falha. Impacto

Índice. Introdução. Razões possíveis para a falha. Impacto Índice Introdução Razões possíveis para a falha Impacto Verificação Verifique os ajustes DNS Verifique a conexão Troubleshooting Documentos relacionados Introdução Você pode atualizar um centro de gerenciamento

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da chave

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Criptografia da próxima geração CUCM Criptografia elíptico da curva

Criptografia da próxima geração CUCM Criptografia elíptico da curva Criptografia da próxima geração CUCM 11.0 - Criptografia elíptico da curva Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Gerenciamento certificado Gerando Certificados

Leia mais

Mude a definição do server CUCM do endereço IP ou nome do host ao formato FQDN

Mude a definição do server CUCM do endereço IP ou nome do host ao formato FQDN Mude a definição do server CUCM do endereço IP ou nome do host ao formato FQDN Índice Introdução Background Pré-requisitos Requisitos Componentes Utilizados Procedimento Tarefas da PRE-mudança Configuração

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com um agente Adicionar uma porta CTI

Leia mais

Como criar uma solicitação de assinatura de certificado no CSS SCA

Como criar uma solicitação de assinatura de certificado no CSS SCA Como criar uma solicitação de assinatura de certificado no CSS SCA Índice Introdução Componentes Utilizados Antes de Começar Criando uma solicitação de assinatura de certificado por meio de Telnet no SCA

Leia mais

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS

Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Autenticação do Administrador do Lobby de Controladoras Wireless LAN via servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Configurações

Leia mais

Apache Gerando CSR em Linux SHA256

Apache Gerando CSR em Linux SHA256 Apache Gerando CSR em Linux SHA256 Proibida a reprodução total ou parcial. Todos os direitos reservados 1 Sumário Introdução... 3 O que é CSR?... 4 Gerando chave privada e CSR SHA256... 5 1º Passo: Gerar

Leia mais

Instalando e configurando Cisco IP SoftPhone no PC cliente

Instalando e configurando Cisco IP SoftPhone no PC cliente Instalando e configurando Cisco IP SoftPhone no PC cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Antes de Começar Software da transferência de Cisco.com Instale

Leia mais

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade

Leia mais

Índice. Introdução. Problema. Pré-requisitos

Índice. Introdução. Problema. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução 1. Identifique chaves privadas velhas 2. Suprima de chaves privadas velhas 3. Suprima de ceritificates velhos MSCEP-RA

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Cisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS.

Cisco recomenda que você tem o conhecimento da configuração de VPN SSL no Roteadores do Cisco IOS. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Etapa 1. Gere o certificado de identidade do roteador Etapa 2. Configurar os mapas do certificado Etapa 3.

Leia mais

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC)

Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Autenticação de servidor Radius de usuários do Gerenciamento no exemplo de configuração do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

ISE: Mecanismos da recuperação de senha

ISE: Mecanismos da recuperação de senha ISE: Mecanismos da recuperação de senha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Mecanismos da recuperação de senha Recuperação de senha para a máquina virtual ISE Recuperação

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL)

Manual de Instruções para a Criação de Ficheiros CSR. Apache (OpenSSL) Manual de Instruções para a Criação de Ficheiros CSR Página 1 de 6 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação PREPARADO REVISTO APROVADO ACEITE DUS/RS DISTRIBUIÇÃO DO

Leia mais

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3

Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Brasília, 23 de abril de 2013 Guia de Instalação e Configuração do Plugin de Sincronização versão 1.3 Responsáveis: Salvador Melo/ Márcio Batista/ Lino Muniz/ Ricardo Zago/ Andreza Hermes Sumário Sumário...

Leia mais

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN

Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Exemplo de configuração da opção de DHCP 82 do controlador do Wireless LAN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Opção de DHCP 82 Configurar Configurar o controlador

Leia mais

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL O espaço deste documento é um procedimento simples em configurar o SSL no Cisco Intelligent Automation para a nuvem. Esta configuração usará certificados auto-assinados mas pode ser usada com os Certificados

Leia mais

Exemplo de Configuração de Conexão de LAN Wireless Básica

Exemplo de Configuração de Conexão de LAN Wireless Básica Exemplo de Configuração de Conexão de LAN Wireless Básica Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configuração Configurar o Access point Instruções

Leia mais

Índice. Introdução. Pré-requisitos

Índice. Introdução. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Migre o TMS Preparação Suporte o banco de dados SQL Uso do SQL CLI Estúdio do Gerenciamento SQL Agentes do legado TMS Migração das versões

Leia mais

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a

Leia mais

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID).

Este documento fornece um exemplo de configuração para restringir o acesso por usuário a uma WLAN com base no Service Set Identifier (SSID). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Instalação de rede Configurar Configurar o WLC Configurar o Cisco Secure ACS Configurar o cliente Wireless

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar os ajustes IP no WS-X6624 Blade (opcional) Crie o gateway FXS do catalizador 6000 no CallManager da Cisco Verifique

Leia mais

CUCM 9.x+ e OLMO - Upgrade de licença e instalação

CUCM 9.x+ e OLMO - Upgrade de licença e instalação CUCM 9.x+ e OLMO - Upgrade de licença e instalação Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Promova e instale Verificar Troubleshooting Erro de segurança no status

Leia mais

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

CSA 5.1 com o exemplo de configuração remoto do servidor SQL CSA 5.1 com o exemplo de configuração remoto do servidor SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Obtenha direitos administrativos completos no servidor

Leia mais

IPS 6.X e mais tarde: Notificações de usando o exemplo de configuração IME

IPS 6.X e mais tarde: Notificações de  usando o exemplo de configuração IME IPS 6.X e mais tarde: Notificações de Email usando o exemplo de configuração IME Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Informações de Apoio

Leia mais

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Especificando o

Leia mais

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Índice Introdução Como verificar Antes de Começar Etapas de verificação Resultado de teste Documentos relacionados Introdução

Leia mais

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para

Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar? Índice Pergunta: Como configurar a rede da ferramenta de segurança da Web de Cisco e DLP RSA para interoperar?

Leia mais

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Guia de Instalação SMX

Guia de Instalação SMX Guia de Instalação SMX 1 O conteúdo deste material é de propriedade intelectual BLOCKBIT : é proibida sua utilização, manipulação ou reprodução, por pessoas estranhas e desvinculadas de suas atividades

Leia mais

Transferência de arquivo ASA com exemplo de configuração FXP

Transferência de arquivo ASA com exemplo de configuração FXP Transferência de arquivo ASA com exemplo de configuração FXP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Mecanismo de transferência de arquivo através de FXP

Leia mais

Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator

Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator Verificação CRL sobre HTTP em um Cisco VPN 3000 Concentrator Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Diagrama de Rede Configurar o VPN 3000 Concentrator Instruções

Leia mais

Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS)

Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS) Geração da solicitação de assinatura de certificado (CSR) para um certificado da terceira em um sistema de controle wireless (WCS) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções

Leia mais

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de

Leia mais

Configurar o intervalo do Forward No Answer no gerente das comunicações unificadas

Configurar o intervalo do Forward No Answer no gerente das comunicações unificadas Configurar o intervalo do Forward No Answer no gerente das comunicações unificadas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Soluções Cisco CallManager versão

Leia mais

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem:

Você precisa de executar uma fábrica de Cisco DCM restaurada caso que alguns dos seguintes eventos ocorrem: Índice Introdução Informações de fundo Como executar uma fábrica restaurou em Cisco DCM? Restauração remota da fábrica GUI Reiniciando o sistema Configuração DCM Restauração local D9900/D9901 da fábrica

Leia mais

Exemplo de geração de CSR usando IBM Sterling Certificate Wizard

Exemplo de geração de CSR usando IBM Sterling Certificate Wizard Exemplo de geração de CSR usando IBM Sterling Certificate Wizard Objetivo: o texto a seguir descreve um exemplo de geração de CSR (Certificate Signing Request) usando o IBM Sterling Certificate Wizard.

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2

ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 ASDM 6.4: Túnel do VPN de Site-para-Site com exemplo de configuração IKEv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Como criar um arquivo baseou a agenda de telefones em TMS

Como criar um arquivo baseou a agenda de telefones em TMS Como criar um arquivo baseou a agenda de telefones em TMS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Procedimento Criação da agenda de telefones Melhores prática Como transferir

Leia mais

Este documento explica como lançar manualmente o software do Cisco Transport Controller (CTC) do navegador da Web de um usuário.

Este documento explica como lançar manualmente o software do Cisco Transport Controller (CTC) do navegador da Web de um usuário. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Lance o aplicativo CTC do controle comum e dos XTC Para os usuários peritos Para novatos Informações Relacionadas

Leia mais

Permita o acesso ao Internet para o módulo ips ASA 5500-X

Permita o acesso ao Internet para o módulo ips ASA 5500-X Permita o acesso ao Internet para o módulo ips ASA 5500-X Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação da característica Metodologia de Troubleshooting Solução

Leia mais

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação 4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Índice. Introdução. Este documento discute estes artigos:

Índice. Introdução. Este documento discute estes artigos: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Para a integração de diretório existente Para a instalação existente sem conta dedicada Para uma instalação

Leia mais

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Índice Introdução Requisitos Componentes Utilizados Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Configuração Introdução A fim configurar a suite de gerenciamento

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Como eu mudo os endereços IP de Um ou Mais Servidores Cisco ICM NT em servidores ICM de Cisco? Altere

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Software da transferência Compatibilidade entre o ASA e o ASDM Caminho de upgrade ASA Promova uma imagem do software ASA usando

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

BIT. Boletim de Informação Técnica

BIT. Boletim de Informação Técnica Produto Modem ADSL W-M2100g Nº. 002/2010 Referência Configuração do modem C3Tech Responsável Leandro Martins Data 18. Janeiro. 2010 Este documento descreve os passos básicos para a configuração do modem

Leia mais

Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco

Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco Pesquise defeitos edições laterais do cliente usando a ferramenta do perfilador da estação de trabalho no Gerenciador de vigilância por vídeo da Cisco Índice Introdução Pré-requisitos Requisitos Componentes

Leia mais

Este documento descreve o procedimento de upgrade e as etapas exigidos para a elevação do server do Cisco TelePresence (TS) a 4.3(1.

Este documento descreve o procedimento de upgrade e as etapas exigidos para a elevação do server do Cisco TelePresence (TS) a 4.3(1. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Tarefas da elevação Condições prévias da elevação da tarefa 1. A tarefa 2. instala o pacote de vts-redeploy-n.n.tar.gz.

Leia mais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa

Leia mais

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Direcionador que é usado para o

Leia mais

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapa 1. Configuração básica MS SQL Etapa 2. Configuração básica ISE Etapa 3. Configurar a autenticação de usuário Etapa 4.

Leia mais

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT.

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Determine que interrupções são usadas Instalar os drivers Informações Relacionadas Introdução O wizard de instalação do Cisco

Leia mais